ÉPREUVE COMMUNE DE TIPE Partie D

Dimension: px
Commencer à balayer dès la page:

Download "ÉPREUVE COMMUNE DE TIPE 2008 - Partie D"

Transcription

1 ÉPREUVE COMMUNE DE TIPE Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE POUR LE CANDIDAT : Le dossier ci-joint comporte au total : 17 pages Document principal (13 pages, dont celle-ci) Documents complémentaires (4 pages) : annexe et glossaire Travail suggéré au candidat : Le candidat peut, au choix, proposer une synthèse du texte, ou mettre en avant un algorithme, une démonstration. Dans tous les cas il veillera à bien comprendre ce qu il expose et cherchera à apporter un éclairage personnel au texte. Attention : si le candidat préfère effectuer un autre travail sur le dossier, il lui est expressément recommandé d en informer le jury avant de commencer l exposé. CONSEILS GENERAUX POUR LA PREPARATION DE L'EPREUVE : * Lisez le dossier en entier dans un temps raisonnable. * Réservez du temps pour préparer l'exposé devant le jury. - Vous pouvez écrire sur le présent dossier, le surligner, le découper mais tout sera à remettre au jury en fin d oral. - En fin de préparation, rassemblez et ordonnez soigneusement TOUS les documents (transparents, etc.) dont vous comptez vous servir pendant l oral, ainsi que le dossier, les transparents et les brouillons utilisés pendant la préparation. En entrant dans la salle d'oral, vous devez être prêts à débuter votre exposé. - A la fin de l'oral, vous devez remettre au jury le présent dossier, les transparents et les brouillons utilisés pour cette partie de l'oral, ainsi que TOUS les transparents et autres documents présentés pendant votre prestation.

2 I Introduction Une fonction de hachage est une méthode permettant de caractériser une information, une donnée. En faisant subir une suite de traitements reproductibles à une entrée, elle génère une empreinte servant à identifier la donnée initiale. De telles fonctions datent de la fin des années 1980 (algorithme MD2) mais l idée est plus ancienne, et a germé dès l apparition des codes correcteurs d erreurs (théorie de l information). Une fonction de hachage prend donc en entrée un message de taille quelconque, applique une série de transformations et réduit ces données. On obtient à la sortie une chaîne de caractères hexadécimaux, le condensé, qui résume en quelque sorte le fichier. Cette sortie a une taille fixe qui varie selon les algorithmes (128 bits pour MD5 et 160 bits pour SHA-1). Ces fonctions sont très utilisées en informatique et en cryptographie.on les rencontre en navigant sur le Web : les auteurs de logiciels proposent souvent des empreintes sur les pages dédiées aux téléchargements (des fichiers portant l extension md5 ou sha1, qui contiennent la valeur hachée dudit programme). En comparant l empreinte de la version téléchargée avec l empreinte disponible sur le site, l utilisateur peut s assurer que sa version n a pas été corrompue (erreurs de transmission, virus, etc.) Enfin, une fonction de hachage cryptographique doit aussi satisfaire d autres contraintes. La première stipule qu il doit être très difficile de retrouver ou générer un texte à partir de l empreinte (on parle alors de fonction à sens unique). Par très difficile, on entend que même avec une armée de machines dédiées à cette tâche, il sera impossible d effectuer une telle extraction en un temps raisonnable. Une autre caractéristique d une fonction de hachage cryptographique concerne le comportement de l empreinte selon le fichier en entrée. La moindre modification dans ce fichier doit engendrer un condensé totalement différent. En outre, le hachage doit rendre impossible la création d un fichier qui donne la même empreinte qu un autre préalablement fixé. Cette dernière contrainte est cruciale pour assurer l intégrité d un fichier : si elle n était pas respectée, on pourrait facilement générer un fichier corrompu mais valide aux yeux de l utilisateur. Ce texte a pour but de formaliser ces idées, d expliquer comment sont construites de telles fonctions, et de donner des exemples concrets d utilisation de ces dernières. 1

3 II Fonctions de hachage et de compression 1 Définitions DÉFINITION 1. Soit Σ un alphabet. On définit une fonction de hachage comme une application h : Σ Σ n, n N 35 Les fonctions de hachage associent donc, à des chaînes de caractères de longueur quelconque, d autres chaînes de longueur fixe. Remarquons dès à présent qu elles ne peuvent être injectives. 40 EXEMPLE 1. Par exemple, l application associant 1 b 1 b 2... b n au mot (binaire) b 1 b 2... b n dans {0; 1} est une fonction de hachage. Elle envoie le mot en 1. Plus généralement, elle transforme une chaîne de caractères b en 1 si le nombre de 1 dans b est impair (et sinon en 0). 45 Une des manières de fabriquer des fonctions de hachage est d utiliser des fonctions de compression. DÉFINITION 2. Par définition, une fonction de compression est une application h : Σ m Σ n, m, n N, m > n En d autres termes, les fonctions de compression remplacent une chaîne de caractères de longueur fixée par une chaîne de caractères plus courte, elle aussi de longueur fixée. 50 EXEMPLE 2. Un exemple d application de compression est l application qui envoie le mot b 1 b 2...b m {0, 1} m en b 1 b 2... b m, quand m > Les fonctions de hachage et de compression peuvent être utilisées dans de nombreux contextes, tel que la construction de dictionnaires. Mais ce qui nous intéresse ici est leur rôle, important, en cryptographie. Quand de telles fonctions sont utilisées en cryptographie, il faut s assurer qu un certain nombre de propriétés, garantissant leur sécurité, soient satisfaites. Décrivons ces propriétés... 1 désigne le ou exclusif booléen 2

4 65 2 Les propriétés exigées h représente, dans ce qui suit, soit une fonction de hachage (h : Σ Σ n ), soit une fonction de compression (h : Σ m Σ n ). Nous noterons D l ensemble de départ de h. Remarquons pour commencer que si h doit être utilisée en cryptographie, alors l élément h(x) devra être facile à calculer, pour tout x de D. Supposons que tel est le cas. DÉFINITION 3. h est dite fonction à sens unique s il est infaisable de déterminer son inverse (autrement dit, si le calcul de x tel que h(x) = s, à partir de s, est impossible). 70 Il reste cependant à définir ce que signifie infaisable dans notre contexte. Cette idée est compliquée à mettre en forme : pour bien faire, il faudrait user des concepts de la théorie de la complexité, qui sont difficiles. Nous n en donnerons ici qu une idée intuitive DÉFINITION 4. Nous dirons qu une fonction h est à sens unique lorsque les programmes qui essaient, à partir d une donnée s, de calculer x tel que h(x) = s, échouent presque toujours, par manque de temps, ou d espace mémoire. REMARQUE 1. En toute rigueur, on ne connaît aucune fonction à sens unique et on ne sait même pas s il en existe. Cependant, il existe des fonctions faciles à évaluer, mais dont aucun algorithme efficace d inversion n est connu. À défaut de mieux, on les utilise comme fonction à sens unique. EXEMPLE 3. Soit p un nombre premier de 1024 bits (choisi au hasard), et g une racine primitive mod p. Alors la fonction définie par {0, 1, 2,..., p 1} {1, 2,..., p 1} x g x mod p est facile à calculer par exponentiation rapide, mais on ne sait pas déterminer son inverse efficacement 2. Cette fonction peut donc servir de fonction à sens unique Il est très difficile de calculer le logarithme discret x en base g de X = g x mod p. 3

5 3 Les collisions DÉFINITION 5. On appelle collision de h tout couple (x, x ) de D 2 tel que x x et h(x) = h(x ). 90 EXEMPLE 4. Une collision de l exemple 1 est (111,100), ou tout couple formé de deux chaînes de caractères distinctes, ayant toutes les deux, ou n ayant ni l une ni l autre, un nombre pair de Fonctions faiblement résistantes aux collisions DÉFINITION 6. h est dite faiblement résistante aux collisions si pour tout x D, il est infaisable (en pratique, donc) de trouver x tel que (x, x ) soit une collision de h. Il existe des situations où il est nécessaire qu une fonction soit faiblement résistante aux collisions, comme dans l exemple suivant EXEMPLE 5. Supposons qu Alice souhaite protéger un algorithme de chiffrement x enregistré sur son disque dur. A l aide d une fonction de hachage h : Σ Σ n, elle calcule la valeur hachée y = h(x), qu elle stocke sur sa clé USB. Plus tard, Alice retourne sur son ordinateur et, avant d utiliser son programme de chiffrement, elle regarde s il n a pas été changé. Pour cela, Alice vérifie que la valeur hachée actuelle du programme n a pas changé. En toute rigueur, ce test n est valable qu à partir du moment où la fonction de hachage h est bien faiblement résistante aux collisions. Sans quoi, un adversaire pourrait remplacer le programme x par un autre ayant la même valeur hachée. 115 Cet exemple illustre une utilisation habituelle des fonctions de hachage résistantes aux collisions : l intégrité d un document donné est réduite à celle de son résumé (chaîne de caractères beaucoup plus petite). 4

6 5 Résistance forte aux collisions DÉFINITION 7. On dit que la fonction de hachage h est fortement résistante aux collisions si le calcul d une quelconque collision (x, x ) de h est infaisable. 120 Il existe des situations pour lesquelles l utilisation de fonctions de hachage fortement résistantes aux collisions s impose (signatures électroniques, etc.). On peut montrer que... PROPRIÉTÉ I : Les fonctions de hachage résistantes aux collisions sont des fonctions à sens unique. III L attaque dite des anniversaires 125 Soit h une fonction de hachage de Σ dans Σ n. Nous décrivons, dans cette section, une attaque simple à la résistance forte aux collisions d une fonction de hachage, appelée l attaque des anniversaires. L attaque consiste à calculer autant de valeurs hachées que le temps et l espace le permettent, et à les ranger (dans un ordre donné) avec leur images inverses, afin de chercher une collision. PROPRIÉTÉ II : Si k chaînes de caractères sont choisies dans Σ, avec k (8 ln2) Σ n 2 où Σ désigne le cardinal de Σ, alors la probabilité que deux valeurs hachées soient égales est supérieure à PREUVE 1 : Supposons que les n valeurs hachées possibles appartiennent à l ensemble {1,..., n}. Un événement élémentaire est un k-uple (b 1, b 2,...,b k ) {1, 2,..., n} k. S il se produit, alors la valeur hachée du i e message est b i, 1 i k, et nous avons n k événements élémentaires. En supposant ces événements élémentaires également probables, la probabilité de chacun est. 1 n k Nous voulons calculer la probabilité p que deux messages aient le même condensé. D abord, q = p 1 est la probabilité que deux messages aient des valeurs hachées différentes ; nous allons calculer cette probabilité. 5

7 140 L événement qui nous intéresse est l ensemble E de tous les vecteurs (g 1,...,g k ) {1, 2,..., n} k dont tous les coefficients sont différents. Puisque la probabilité d un événement élémentaire est 1, la probabilité de E est le nombre d éléments de E divisé n k par n k. Or, le nombre d éléments de E est le nombre de vecteurs dans {1, 2,..., n} k dont les coefficients sont différents. Le premier coefficient peut être n importe lequel parmi les n possibilités. Une fois le premier coefficient fixé, il n y a plus que n 1 possibilités pour le deuxième coefficient, et ainsi de suite. Nous obtenons donc et k 1 E = (n i) i=0 i=0 q = 1 k 1 k 1 ( (n i) = 1 i ) n k n Puisque 1 + x e x pour tout nombre réel x, la formule précédente donne i=1 k 1 q e i/n = e P k 1 i=1 i/n = e k(k 1) 2n i=1 Nous supposerons pour simplifier que Σ = {0, 1}. Alors k f(n) = (8 ln 2)2 n 2 est suffisant. Le tableau suivant donne les valeurs de log 2 f(n) pour des tailles typiques de n n log 2 f(n) 25,24 50,24 75,24 100,24 Bref, en calculant plus de 2 n 2 valeurs hachées, l attaque des anniversaires a plus d une chance sur deux de trouver une collision. Pour se prémunir contre une telle attaque, n doit être choisi de sorte que le calcul de 2 n 2 valeurs hachées soit infaisable. Il est recommandé de prendre n 128, voire n 160. Ces recommandations sont cependant relatives aux performances actuelles des ordinateurs ; elles ne sont que provisoires et ne correspondent en aucun cas à un seuil théorique d infaisabilité. 6

8 IV Construction de fonctions de hachage Fonctions de hachage à partir des fonctions de chiffrement En l état actuel de nos connaissances, on ne saurait dire s il existe une fonction de hachage résistante aux collisions 3. Cependant, on sait faire une fonction de hachage à partir d un système de chiffrement, qui semblerait résister aux collisions tant que le système de chiffrement est sṷr. C est ce qui va maintenant être décrit... Considérons un cryptosystème où les espaces de messages, de cryptogrammes et de clés sont tous égaux à {0; 1} n, et notons e k : {0; 1} n {0; 1} n, k {0; 1} n 160 les fonctions de chiffrement. Les valeurs hachées sont de longueur n 128, pour se protéger contre l attaque des anniversaires. PROPRIÉTÉ III : Des fonctions de hachage peuvent être définies en posant h : {0; 1} n {0; 1} n {0; 1} n h(k, x) = e k (x) x h(k, x) = e k (x) x k h(k, x) = e k (x k) x h(k, x) = e k (x k) x k Ces fonctions de hachage semblent être résistantes aux collisions, tant que le cryptosystème est sûr. PREUVE 2 : Cette assertion reste à démontrer : c est une conjecture. 2 Fonctions de hachage à partir des fonctions de compression On peut utiliser des fonctions de compression résistantes aux collisions pour construire des fonctions de hachage, elles aussi résistantes aux collisions... 3 De même qu on ne sait pas s il existe un procédé de chiffrement sûr et efficace. 7

9 Construction de la fonction de hachage Soit g : {0; 1} m {0; 1} n une fonction de compression, et r = m n (un exemple typique : n = 128 et r = 512). r est positif, puisque g est une fonction de compression. Nous expliquons ici la construction de la fonction de hachage h : {0; 1} {0; 1} n (à partir de g) dans le cas r > 1. Soit donc x {0; 1} x est complété pour que sa longueur soit divisible par r. Pour cela, on place un nombre adéquat de zéros au début de x. 2. Puis r zéros sont placés à la fin de cette nouvelle chaîne de caractères, ce qui fournit le mot binaire normalisé x. 3. Ensuite nous écrivons la représentation binaire de la longueur de x en plaçant des zéros au début de cette représentation pour que le nombre de ses bits soit divisible par r Nous découpons alors la chaîne résultante en mots de longueur r 1, et nous plaçons un 1 au début de chacun d eux. 5. Enfin, le mot binaire ainsi construit est collé à la fin de x. On peut voir la chaîne de caractères ainsi obtenue comme une suite x = x 1 x 2...x t où x i {0; 1} r de mots de longueur r. REMARQUE 2. On peut noter que chacun des mots qui se trouvent à la fin (dans la partie qui représente la longueur de x) commence par le bit EXEMPLE 6. Avec r = 4, prenons x = Pour commencer, x est transformé en pour que sa longueur soit divisible par 4, puis 0000 est inscrit à la fin de ce mot, pour donner x = La longueur de x est 6, dont le développement binaire est 110 (il n y a pas de 0 à ajouter : la longueur de ce mot est divisible par 3). On place alors un 1 devant, ce qui donne 1110 et finalement, on obtient le mot binaire normalisé h(x), la valeur hachée, est calculée par récurrence : 1. H 0 est constituée de n zéros. 8

10 2. Puis, on calcule 4 H i = g(h i 1 x i ), pour 1 i t. Et, finalement, h(x) = H t 2.2 Résistance aux collisions PROPRIÉTÉ IV : Si g est résistante aux collisions, alors h (ainsi construite) l est aussi. 200 PREUVE Nous allons démontrer qu à partir d une collision de h, on peut déterminer une collision de g. Soit donc (x, x ) une collision de h. On note x 1, x 2,...x t, x 1,...,x t les suites de blocs pour les x et x normalisés (comme précédemment), et H 0,...,H t et H 0,...,H t les suites de valeurs hachées qui leur correspondent. Supposons t t. Comme (x, x ) est une collision de h, on a H t = H t Supposons d abord qu il existe un indice i avec 0 i < t tel que Alors H t i = H t i et H t i 1 H t i 1 et H t i 1 x t i H t i 1 x t i 205 g(h t i 1 x t i ) = H t i = H t 1 = g(h t i 1 x t i ) est une collision de g. Donc, s il n a pas été trouvé de collision pour g, c est que H t i = H t i pour tout 0 i t. S il existe un indice i avec 0 i t 1 et x t i x t i, alors H t i 1 x t i H t i 1 x t i mais, comme g(h t i 1 x t i ) = H t i = H t i = g(h t i 1 x t i ) 4 désigne ici l opérateur de concaténation. 9

11 nous avons encore trouvé une collision de g. Finalement, dans tous les cas, on trouve une collision de g. Reste donc à montrer qu il existe un indice i, avec 0 i < t, tel que x t i x t i Si le nombre de mots requis pour représenter la longueur de x est plus petite que le nombre de mots requis pour représenter de façon normalisée la longueur de x, la chaîne de caractères située entre le x initial et la représentation normalisée de sa longueur est la chaîne nulle, alors que la chaîne de caractères située au même endroit dans la représentation normalisée de x est non nulle. Si le nombre de mots requis pour représenter de façon normalisée la longueur de x est la même que le nombre de mots requis pour représenter de façon normalisée la longueur de x, mais si la longueur de x est différente de la longueur de x alors, les représentations des longueurs contiennent un mot différent situé au même endroit. Finalement, si les longueurs de x et x sont les mêmes, les chaînes de caractères représentant les x et x d origine contiennent des mots différents qui occupent la même place. Nous avons montré comment trouver une collision de g à partir d une collision de h. REMARQUE 3. Pour obtenir un théorème digne de ce nom, il faudrait avant tout définir proprement la notion de résistance aux collisions. V Exemples d utilisation des fonctions de hachage L utilisation des fonctions de hachages est fréquente en informatique, dans différents cas de figure... 1 Le contrôle d accès Il est évident qu un mot de passe ne doit pas être stocké en clair sur une machine : on conserve uniquement sa valeur hachée (obtenue par SHA-1 ou MD5, habituellement). L ordinateur comparera alors, lors de l identification d un utilisateur, l empreinte du mot de passe stocké avec l empreinte de celui saisi au moment de l authentification. Cependant, si deux utilisateurs choisissent le même mot de passe, alors les condensés ainsi obtenu seront identiques, ce qui constitue une faille de sécurité. On pourrait, par exemple, espérer que ce mot de passe n est pas une quelconque suite de symboles, mais un mot courrant, et donc faire une attaque par dictionnaire : calculer toutes les valeurs hachées des entrées d un dictionnaire, et les comparer au dit mot de passe. Il est possible de contrer ce type d attaque : dans les faits, on ajoute une composante aléatoire lors de la génération initiale de l empreinte. Cette composante, que l on 10

12 appele sel, qui est par exemple l heure d attribution du mot de passe, peut être stockée en clair. Il reste alors à concaténer le mot de passe et le sel, pour obtenir deux signatures différentes avec le même mot de passe. 2 Codes d authentification de message On a vu que l on pouvait utiliser des fonctions cryptographiques de hachage pour tester si un fichier a été modifié : la valeur hachée du fichier est stockée séparément, et l intégrité du fichier est testée en comparant la valeur hachée du fichier actuel à la valeur hachée stockée. Pour prouver l intégrité d un document et son authenticité, on peut utiliser des fonctions de hachage paramétrées. DÉFINITION 8. Une fonction de hachage paramétrée est une famille {h k, k K} de fonctions de hachage, où K est un ensemble appelé l espace des clés de h. Une fonction de hachage paramétrée s appelle un code d authentification de message (on parle encore de MAC 5 ). 255 EXEMPLE 7. Soit une fonction de hachage g : {0; 1} {0; 1} 4. On peut construire un MAC ainsi : h k : {0; 1} {0; 1} 4 x g(x) k qui admet {0; 1} 4 pour espace des clés. Nous illustrons comment utiliser un MAC EXEMPLE 8. Le professeur Alice envoie par mail, au service de la scolarité, la liste des étudiants reçus à l examen de cryptographie : ce service doit pouvoir être assuré de l authenticité de ces notes. Pour ce faire, un MAC {h k, k K} est utilisé. Alice et le service des examens échangent une clé secrète k K et, avec sa liste x, Alice envoie aussi la valeur hachée y = h k (x). Bernard, le responsable du service, calcule la valeur hachée y = h k (x ) du message reçu : il accepte x si y = y. 270 Le protocole de l exemple précédent prouve l authenticité, à condition qu il soit impossible de calculer le couple (x, h k (x)) sans connaître k. 5 Message Authentification Code. 11

13 VI Conclusion MD5 et SHA-0 ont été cassé en 2004, et l équipe de Wang a découvert (conférence CRYPTO-2005) une attaque de SHA-1 en 2 69 opérations, c est à dire plus rapide d un facteur 2000 par rapport à l attaque par force brute en Si 2 69 opérations reste à l heure actuelle hors de portée du commun des ordinateurs, cette attaque, basée sur une précédente attaque de SHA-0, reste un résultat très important dans le domaine de la cryptanalyse. Le nombre de fonctions de hachage cryptographique sûres commence à se réduire, d autant que l on suspecte SHA-2 de n être plus aussi sécurisé qu on a pu le croire. Le monde de la cryptographie en est à se demander s il est réellement possible de construire un algorithme de hachage suffisamment solide. Quoi qu il en soit, il est grand temps de réfléchir à un nouveau standard. Aussi, le NIST (l organisme de normalisation des standards et de la technologie aux USA) a annoncé le 23 janvier 2007 l ouverture d un processus de développement de nouveaux algorithmes de hashage standard. Comme pour AES, la communauté cryptographique est donc invitée à proposer des algorithmes et parmi eux un ou plusieurs seront sélectionnés à l issue du processus. Ces fonctions doivent pouvoir retourner des condensés de tailles 256, 384 et 512 bits (comme SHA-2 donc). Si tout se passe bien, le nouveau standard devrait être connu à la fin

14 ANNEXE : SHA-1 et autres fonctions de hachage Une fonction cryptographique de hachage fréquemment utilisée est SHA-1. Elle intervient, par exemple, dans le DSS (Digital Signature Standard). Nous allons décrire son algorithme Normalisation du message à hacher Soit x {0; 1}, dont la longueur x est supposée plus petite que Pour calculer la valeur hachée de x, on procède ainsi... On commence par ajouter des éléments à x pour que sa longueur soit un multiple de 512, en procédant ainsi : est ajouté à la fin de x (i.e. x x 1). 2. On ajoute des 0 à la fin de x pour que x = 512n x est écrite en base 2 sur 64 bits, qui sont rajoutés à la fin du mot ci-dessus. EXEMPLE 9. Soit x le mot (binaire) Après la première étape, x devient x = 41, nous devons donc ajouter 407 zéros à x pour que cette longueur devienne 448= En représentation hexadécimale, x est maintenant À l origine, x était égale à 40 ; alors on écrit 40 en base 2 comme un nombre de 64 bits ; en représentation hexadécimale : et on colle ce nombre à la fin de x, ce qui donne finalement

15 2 Calcul de la valeur hachée Pour calculer la valeur hachée, on a besoin de 80 fonctions définies de la façon suivante 6 f t : {0; 1} 32 {0; 1} 32 {0; 1} 32 {0; 1} 32 (B C) ( B D) pour 0 t 19 B C D pour 20 t 39 f t (B, C, D) = (B C) (B D) (C D) pour 40 t 59 B C D pour 60 t On utilise aussi des constantes 5A pour 0 t 19 6ED9EBA1 pour 20 t 39 K t = 8F1BBCDC pour 40 t 59 AC62C1D6 pour 60 t 79 Soit x un mot binaire qui a été formaté en suivant la règle précédente. Sa longueur est donc divisible par 512, et on peut l écrire comme une suite de mots de 512 bits x = M 1 M 2...M n Pour l initialisation, on utilise les mots de 32 bits : H 0 = , H 1 = EFCDAB89, H 2 = 98BADCFE, H 3 = , H 4 = C3D2E1F0. Soit S k (w) le décalage à gauche de k bits (en permutation circulaire), d un mot de 32 bits w, et + l addition mod 2 16 des entiers correspondant aux mots de 16 bits. On exécute maintenant la procédure suivante, pour i = 1, 2,..., n : 1. Écrire M i comme une suite M i = W 0 W 1...W 15 de 16 mots de 32 bits. 2. Pour t = 16, 17,..., 79, calculer W t = S 1 (W t 3 W t 8 W t 14 W t 16 ). 3. Poser A = H 0, B = H 1, C = H 2, D = H 3, et E = H Pour t = 0, 1,..., 79, calculer T = S 5 (A) + f t (B, C, D) + E + W t + K t, E = D, D = C, 6 représente le et logique exécuté bit à bit, est le ou logique, quand est la négation. 14

16 335 C = S 6 (B), B = A, A = T. 5. Ajouter A à H 0, B à H 1, C à H 2, D à H 3 et E à H 4. La valeur hachée est alors SHA 1(x) = H 0 H 1 H 2 H 3 H 4 3 Autres fonctions de hachage Les autres fonctions de hachage utilisées en pratique sont construites comme dans la section IV. Le tableau ci-dessous donne certaines caractéristiques de fonctions de hachage célèbres fonction de hachage longueur des blocs vitesse relative MD ,00 MD ,68 RIPEMD ,39 SHA ,28 RIPEMD ,24 Toutes ces fonctions sont très efficaces. La fonction MD4 ne peut plus être considérée comme résistante aux collisions 7. De même, MD5 n est plus totalement sûre. Enfin, compte tenu de l attaque des anniversaires, les 160 bits de SHA-1 impliquent une résistance à 2 80 essais pour l attaque brutale. On exige dorénavant une résistance à essais pour les circuits de chiffrement. 7 Dobbertin a trouvé une collision en calculant 2 20 valeurs hachées. 15

17 GLOSSAIRE Algorithme de hachage cassé : Un algorithme de hachage est cassé quand il existe une méthode de coût bien moindre que la recherche brute pour générer de façon déterministe des collisions, c est-à-dire deux fichiers ayant la même empreinte. Attaque : Une attaque d un algorithme de hachage consiste à essayer de le casser. Chiffrement : Le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d un document impossible à toute personne qui n a pas la clé de (dé)chiffrement. Cryptogramme : Synonyme de texte chiffré ou de message chiffré. Cryptosystème : Terme utilisé en cryptographie pour désigner un ensemble composé d algorithmes cryptographiques et de tous les textes en clairs, textes chiffrés et clés possibles. Espace de message : Ensemble d objets dont on souhaite réaliser le chiffrement. Fonction de chiffrement : fonction qui permet le chiffrement d un message en son cryptogramme. Racine primitive : Une racine primitive modulo n est un entier g tel que, modulo n, chaque autre entier est juste une puissance de g. Système de chiffrement : Synonyme de cryptosystème. 16

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Le produit semi-direct

Le produit semi-direct Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Suites numériques 3. 1 Convergence et limite d une suite

Suites numériques 3. 1 Convergence et limite d une suite Suites numériques 3 1 Convergence et limite d une suite Nous savons que les termes de certaines suites s approchent de plus en plus d une certaine valeur quand n augmente : par exemple, les nombres u n

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Cours de Probabilités et de Statistique

Cours de Probabilités et de Statistique Cours de Probabilités et de Statistique Licence 1ère année 2007/2008 Nicolas Prioux Université Paris-Est Cours de Proba-Stat 2 L1.2 Science-Éco Chapitre Notions de théorie des ensembles 1 1.1 Ensembles

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

PRIME D UNE OPTION D ACHAT OU DE VENTE

PRIME D UNE OPTION D ACHAT OU DE VENTE Université Paris VII - Agrégation de Mathématiques François Delarue) PRIME D UNE OPTION D ACHAT OU DE VENTE Ce texte vise à modéliser de façon simple l évolution d un actif financier à risque, et à introduire,

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

Chapitre 2. Eléments pour comprendre un énoncé

Chapitre 2. Eléments pour comprendre un énoncé Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Logique. Plan du chapitre

Logique. Plan du chapitre Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

La persistance des nombres

La persistance des nombres regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...

Plus en détail

Intégration et probabilités TD1 Espaces mesurés Corrigé

Intégration et probabilités TD1 Espaces mesurés Corrigé Intégration et probabilités TD1 Espaces mesurés Corrigé 2012-2013 1 Petites questions 1 Est-ce que l ensemble des ouverts de R est une tribu? Réponse : Non, car le complémentaire de ], 0[ n est pas ouvert.

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

Synthèse «Le Plus Grand Produit»

Synthèse «Le Plus Grand Produit» Introduction et Objectifs Synthèse «Le Plus Grand Produit» Le document suivant est extrait d un ensemble de ressources plus vastes construites par un groupe de recherche INRP-IREM-IUFM-LEPS. La problématique

Plus en détail

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun> 94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue

Plus en détail

Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5.

Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5. DÉVELOPPEMENT 32 A 5 EST LE SEUL GROUPE SIMPLE D ORDRE 60 Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5. Démonstration. On considère un groupe G d ordre 60 = 2 2 3 5 et

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Compter à Babylone. L écriture des nombres

Compter à Babylone. L écriture des nombres Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Carl-Louis-Ferdinand von Lindemann (1852-1939)

Carl-Louis-Ferdinand von Lindemann (1852-1939) Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Chaînes de Markov au lycée

Chaînes de Markov au lycée Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat

Plus en détail

Algorithmes récursifs

Algorithmes récursifs Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE

BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE BACCALAURÉAT GÉNÉRAL SESSION 2012 MATHÉMATIQUES Série S Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE Les calculatrices électroniques de poche sont autorisées, conformément à la

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

III- Raisonnement par récurrence

III- Raisonnement par récurrence III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Exo7. Limites de fonctions. 1 Théorie. 2 Calculs

Exo7. Limites de fonctions. 1 Théorie. 2 Calculs Eo7 Limites de fonctions Théorie Eercice Montrer que toute fonction périodique et non constante n admet pas de ite en + Montrer que toute fonction croissante et majorée admet une ite finie en + Indication

Plus en détail

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Roxane Duroux 1 Cadre de l étude Cette étude s inscrit dans le cadre de recherche de doses pour des essais cliniques

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

LEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples.

LEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples. LEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples. Pré-requis : Probabilités : définition, calculs et probabilités conditionnelles ; Notion de variables aléatoires, et propriétés associées : espérance,

Plus en détail

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H

Plus en détail

Feuille TD n 1 Exercices d algorithmique éléments de correction

Feuille TD n 1 Exercices d algorithmique éléments de correction Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail